DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE

Größe: px
Ab Seite anzeigen:

Download "DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE"

Transkript

1 DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE

2 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 2 Inhalt Das Problem... 2 Ein Ausgangspunkt... 2 Die Vision... 3 Messbare und praktische DLP... 4 Die Risikoformel für Datenverlust... 5 Die Regel für DLP... 6 Die DLP-Methodik und Umsetzungsstrategie von Websense... 7 Amortisierungsdauer... 7 Was ist mit ruhenden Daten und Compliance-Themen?... 8 Die 9 Schritte zum Erfolg... 9 Schritt 1: Erstellung eines Risikoprofils der Informationen... 9 Schritt 2: Erstellung eines Diagramms bezüglich des Ausmaßes der Auswirkungen und der jeweils angemessenen Reaktion Schritt 3: Festlegung von Reaktionen auf eventuelle Vorfälle auf der Grundlage von Schweregrad und Kommunikationskanal Schritt 4: Erstellung eines Workflow-Diagramms für Vorfälle Schritt 5: Zuordnung von Rollen und Verantwortungsbereichen Schritt 6: Schaffung des technischen Rahmengerüsts Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Schritt 9: Kontrolle der Ergebnisse der Risikoreduzierung Fazit Über den Verfasser... 19

3 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 3 Das Problem In Bezug auf DLP-Kontrollen (zur Verhinderung von Datenverlust, Data Loss Protection ) herrscht am Markt große Verwirrung. Es gibt zahlreiche Faktoren, die hierzu beitragen. Vor allem scheint unter Anbietern ein allgemeines Verständnis darüber zu fehlen, wie Datensicherheit funktioniert und woran sich Risiken für ein Unternehmen erkennen lassen. So wurden in der Vergangenheit vollkommen unpraktische Prozesse entworfen, die zu operativen Engpässen geführt haben. Und gleichzeitig wurde das Risiko eines Datenverlusts oder Datenraubs hierdurch kein Stück reduziert. Daher sind Organisationen, die ihre vertraulichen Daten schützen und Gesetze und Vorschriften einhalten wollen, häufig skeptisch und unsicher und wissen nicht, an wen sie sich wenden sollen. Einige Unternehmen haben sich an erfolglosen Implementierungen bereits die Finger verbrannt. Dieses Whitepaper zielt darauf ab, Handlungsrichtlinien zu bieten und Klarheit zu schaffen. Das Wichtigste, was man in einem ersten Schritt verstehen muss: es ist nicht die Technologie hinter DLP-Kontrollmaßnahmen, die letztlich über Erfolg und Misserfolg entscheidet. Für Ihren Erfolg ist vielmehr die von Ihrem Anbieter gewählte Methodik und die entsprechende Umsetzungsstrategie entscheidend. Diese Studie erläutert die wichtigsten Unterscheidungsmerkmale und bietet Ihnen Anhaltspunkte für die Beurteilung potenzieller Anbieter. Darüber hinaus bietet sie wertvolle Einblicke in Trends bei Datenschutzverletzungen sowie einen leicht zu befolgenden 9-stufigen Prozess für eine praktische und messbare Einführung und Umsetzung von DLP- Kontrollmechanismen. Immer wieder führt sie hierbei praktische Best Practices an, die Ihnen dabei helfen, häufige Stolperfallen zu umgehen und den Großteil der operativen Herausforderungen, die eine DLP- Implementierung erschweren können, zu eliminieren. Ein Ausgangspunkt Alle DLP-Kontrollen haben zwei Dinge gemeinsam. Erstens bieten sie die Möglichkeit zur Identifizierung von: derzeit übertragenen Daten (d.h. Daten, die gerade innerhalb des Netzwerks übertragen werden) derzeit genutzten Daten (d.h. Daten, die gerade am Endpoint verwendet werden) ruhenden Daten (d.h. Daten, die unbenutzt an einem Speicherort vorgehalten werden) Zweitens identifizieren sie Daten als beschrieben oder registriert: Beschrieben. Standardmäßig bereitgestellte Kennungen und Richtlinienvorlagen helfen, Arten von Daten zu identifizieren. Dies ist hilfreich, wenn Sie nach Inhalten, z.b. nach personenbezogenen Daten suchen. Registriert. Daten werden vom System registriert, um einen Fingerabdruck zu erstellen, der einen vollständigen oder partiellen Abgleich bestimmter Informationen ermöglicht, beispielsweise für geistiges Eigentum. Lassen Sie uns einmal veranschaulichen, wie diese häufig genutzten Komponenten funktionieren: Eine DLP-Kontrolle wird angewiesen: Was gesucht werden soll (z.b. Kreditkartennummern) Welche Methode für die Identifizierung der Informationen verwendet werden soll (beschrieben/registriert) Wo gesucht werden soll (Netzwerk, Endpoint, Speicher) Was passiert, nachdem eine DLP-Kontrolle die Informationen identifiziert hat, hängt von der Risikotoleranz des Dateneigners sowie von den Reaktionsoptionen ab, die im Fall eines Datenverlusts zur Verfügung stehen. DLP-Kontrollen Informationen identifizieren Identifizierungsmethoden Bei Übertragung Bei Nutzung Im Ruhezustand Beschrieben Registriert Ein Ausgangspunkt

4 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 4 Das Thema Vision Alle DLP-Kontrollen bieten zwar einen ähnlichen Funktionsumfang, es ist jedoch wichtig zu verstehen, dass nicht alle Anbieter dieselbe Vision haben, wie DLP Ihnen helfen soll, das Problem eines Datenverlusts in den Griff zu bekommen. Daher sollte Ihr erster Schritt darin bestehen, die Methodik und die Umsetzungsstrategie jedes Anbieters, den Sie in Erwägung ziehen, zu verstehen. Wenn Sie einen Anbieter fragen: Welche Methodik wenden Sie an?, fragen Sie in Wirklichkeit: Welche Vision haben Sie, wie dieses Tool dabei helfen wird, mein Problem eines drohenden Datenverlusts zu lösen?. Dies ist eine wichtige aber selten gestellte Frage. Die Antwort hierauf erlaubt es Ihnen, die Vision eines Anbieters zu verstehen, was Sie wiederum in die Lage versetzt, dessen individuelle Fähigkeiten einzuschätzen und zukünftige Entwicklungen abzusehen. Für Entscheidungsträger gilt: das Wissen darüber, warum Anbieter das tun was sie tun, hat einen sehr viel stärkeren Einfluss auf Ihren Erfolg und ihre langfristige Zufriedenheit als das Wissen darüber, was genau getan wird. Die von einem Anbieter verwendete Methodik hat zudem einen starken Einfluss auf dessen Umsetzungs- bzw. Implementierungsstrategie. Wenn die Methodik eines Anbieters beispielsweise mit der Beurteilung ruhender Daten beginnt, während ein anderer Anbieter zunächst auf derzeit übertragene Daten eingeht, so verfolgen die beiden eine sehr unterschiedliche Umsetzungsstrategie. Wie ein Anbieter DLP-Kontrollen umsetzt, ist deswegen wichtig, weil es Auswirkungen auf sowohl Ihre Gesamtbetriebskosten (TCO) als auch Ihre erwartete Amortisierungsdauer hat beides Faktoren, die für eine korrekte Kaufentscheidung und die Etablierung angemessener Erwartungen unter allen Beteiligten von zentraler Bedeutung sind. Ein wichtiger Hinweis: Sie sollten es vermeiden, die Methodik eines Anbieters auf die Technologie eines anderen anzuwenden. Die Methodik definiert und steuert den technologischen Entwicklungsplan eines Anbieters. Wenn Sie die beiden Aspekte vermischen, laufen Sie daher das Risiko, in eine Technologie zu investieren, die Ihre langfristigen Anforderungen nicht erfüllen wird. ERKENNTNIS: Es reicht nicht aus, die richtigen Absichten zu haben und ausreichende Entschlossenheit an den Tag zu legen. Sie benötigen auch den richtigen Plan. Zum Beispiel: Sie können die besten Laufschuhe kaufen und den renommiertesten Personal Trainer einstellen, aber wenn Ihr Ziel darin besteht, bei Ihrem morgendlichen Lauf den Sonnenaufgang zu sehen und Ihr Trainer Sie anweist, nach Westen zu laufen, werden Sie Ihr Ziel niemals erreichen ganz gleich, wie fest entschlossen Sie sind. Wenn ein Anbieter daher keine gut definierte Methodik bieten kann, so bedeutet dies, dass er keinen Plan hat und dass Sie sich wahrscheinlich besser für jemand anderes entscheiden sollten. Vor allem aber: wenn Ihnen die Methodik eines Anbieters vom Bauchgefühl her nicht richtig erscheint, sollten Sie wahrscheinlich Ihren Instinkten vertrauen und weitere Anbieter in Erwägung ziehen. Messbare und praktische DLP Wenn Sie in letzter Zeit an einer Konferenz teilgenommen haben oder eine Studie über Best Practices im Bereich DLP gelesen haben, sind Sie wahrscheinlich mit der Metapher versuchen Sie nicht, den Ozean zum Kochen zu bringen vertraut. Diese Redewendung bedeutet, dass es nicht möglich ist, ein vollständiges DLP-Programm auf einen Streich umzusetzen. Das ist in der Tat wahr. Aber dies ist kein besonders zweckdienlicher Hinweis, da er Ihnen nicht dabei hilft, herauszufinden, was genau Sie tun sollten und wann. In mancherlei Hinsicht klingt versuchen Sie nicht, den Ozean zum Kochen zu bringen eher nach einer Warnung als nach einer Handlungsanweisung. Leider sind viele der veröffentlichten Best Practices nicht immer besonders pragmatisch ausgerichtet. Fehlende (finanzielle oder sonstige) Ressourcen und andere unternehmensinterne Schwierigkeiten führen häufig dazu, dass Best Practices nicht befolgt werden und somit praktisch nutzlos bleiben. Einen deutlich größeren Wert liefern wirklich praxisorientierte Best Practices. Diese berücksichtigen die Kosten, Nutzung und erforderlichen Anstrengungen für eine Befolgung und lassen sich messen, um zu ermitteln, ob Sie und Ihre Organisation diese anwenden können bzw. sollten. DLP-Anbieter Methodik Umsetzungsstrategie Vision Fähigkeiten Entwicklungsplan Ansatz Gesamtbetriebskosten Amortisierungsdauer Das Thema Vision

5 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 5 Damit Ihre DLP-Kontrolle das Risiko eines Datenverlusts messbar und praktisch verwalten und vermindern kann, müssen Sie zwei grundlegende Tatsachen kennen und verstehen: 1. Um eine Messung zu ermöglichen, müssen Sie die Risikoformel für Datenverlust kennen und anwenden. Die Risikoformel für Datenverlust ist zwar anderen Risikomodellen ähnlich, zeichnet sich jedoch durch einen wesentlichen Unterschied aus, den wir weiter unten erläutern werden. 2. Um pragmatisch vorgehen zu können, müssen Sie verstehen, wo bei Ihnen mit höchster Wahrscheinlichkeit eine Datenschutzverletzungen mit erheblichen Auswirkungen eintreten könnte, und dann die Regel anwenden, um Ihre Aufmerksamkeit und ihre Ressourcen genau hierauf zu konzentrieren. Die Risikoformel für Datenverlust Die grundlegende Risikoformel, mit der die meisten von uns vertraut ist, lautet: Risk = Impact x % Likelihood Die Herausforderung bei den meisten Risikomodellen besteht darin, die Wahrscheinlichkeit, mit der eine bestimmte Bedrohung eintreten wird, zu ermitteln. Diese Wahrscheinlichkeit ist von zentraler Bedeutung, wenn Sie bestimmen wollen, ob Sie Geld für eine Lösung zur Abwehr der Bedrohung ausgeben oder sich die Investition lieber ersparen und das Risiko auf sich nehmen möchten. Der Unterschied bei der Risikoformel für Datenverlust besteht darin, dass eben diese Wahrscheinlichkeit keine Unbekannte darstellt. Sie berücksichtigt die Tatsache, dass Datenverlust unvermeidbar und normalerweise unbeabsichtigt ist und dass er vor allem gemessen und auf ein Niveau abgesenkt werden kann, mit dem Ihre Organisation leben kann. Daher wird als Kennzahl für die Verfolgung der Reduzierung des Datenrisikos und die Messung der Investitionsrendite auf DLP-Kontrollen die jeweilige Eintrittshäufigkeit verwendet. Risiko = Auswirkungen x Eintrittshäufigkeit Die Eintrittshäufigkeit gibt an, wie oft innerhalb eines bestimmten Zeitraums Daten auf eine Weise verwendet oder übertragen werden, die sie dem Risiko eines Verlusts, eines Diebstahls oder einer Gefährdung aussetzt. Die Eintrittshäufigkeit wird vor und nach Umsetzung der DLP-Kontrollen gemessen, um aufzeigen zu können, wie stark das Risiko durch die jeweiligen Maßnahmen reduziert wurde. Wenn Sie beispielsweise mit einer Eintrittshäufigkeit von 100 Vorfällen über einen Zeitraum von zwei Wochen beginnen und in der Lage sind, diesen Wert durch die Implementierung von DLP- Kontrollen auf 50 Vorfälle innerhalb von zwei Wochen zu reduzieren, haben Sie die Wahrscheinlichkeit eines Datenverlustereignisses (einer Datenschutzverletzung) um 50 Prozent reduziert. Die Regel für DLP Neben der Ermittlung der Eintrittshäufigkeit ist es wichtig, zu bestimmen, wo innerhalb Ihrer Organisation eine Datenschutzverletzung mit starken Auswirkungen mit der höchsten Wahrscheinlichkeit eintreten könnte. Hierfür müssen Sie die jüngsten Trends bei Datenschutzverletzungen untersuchen und dann die Regel für DLP anwenden, um zu bestimmen, wo Sie mit Ihren DLP-Aktivitäten beginnen sollten. Dank einer aktuellen Studie sind diese Informationen problemlos verfügbar. Gemäß der im August 2011 von der Digital Forensics Association veröffentlichten Studie The Leaking Vault 2011: Six Years of Data Breaches traten 78 Prozent (d.h. die 80 der Regel) der zwischen 2005 und 2010 gemeldeten Fälle über drei von 14 (d.h. 21. Prozent die 20 der Regel) Vektoren auf: Hackeraktivitäten, Web und Laufwerke/Medien (z.b. USB-Sticks). Diese Studie liefert zwei wertvolle Informationen: 1. Um ein wirklich effektives Programm für den Schutz vor Datenverlust einführen zu können, benötigen Sie Vertrauen in Ihre Fähigkeit, Hackerangriffe, Web-Uploads und die Übertragung von Daten über Wechseldatenträger zu erkennen und darauf zu reagieren. 2. Weniger als 1 Prozent aller gemeldeten Datenschutzverletzungen fanden über Unternehmens- -Konten statt. Daher müssen DLP-Kontrollen s zwar auch weiterhin für Compliance-Zwecke und zur Durchsetzung einer korrekten Data Governance abdecken zur Reduzierung der Wahrscheinlichkeit einer Datenschutzverletzung trägt dieser Bereich jedoch nur wenig bei.

6 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 6 Computer Enthüllung Dokumente Laufwerke /Medien Fax Betrug-SB Hack Laptop Post Band Unbekannt Virus Web Vektoren von Datenschutzverletzungen: Gemeldete Fälle ( ) 383 Die DLP-Methodik und Umsetzungsstrategie von Websense Wir haben festgestellt, dass die effektivste DLP-Methodik und Umsetzungsstrategie nicht nur die aktuellsten Trends bei Datenschutzverletzungen berücksichtigt und die Risikoformel für Datenverlust anwendet, sondern sich auch darauf konzentriert, Ihnen die kürzeste Amortisierungsdauer bietet, so dass Sie innerhalb Ihrer Organisation möglichst schnell eine messbare Reduzierung des Risikos aufzeigen können. Amortisierungsdauer Die Amortisierungsdauer ist der Zeitraum zwischen der Implementierung Ihrer DLP-Kontrollen und der Erzielung messbarer Ergebnisse bei der Reduzierung von Risiken. Da 78 Prozent aller Datenschutzverletzungen über Hackerangriffe, das Web und Wechseldatenträger auftreten, schaffen Sie am schnellsten einen messbaren Mehrwert, indem Sie Ihre DLP-Aktivitäten im Netzwerk beginnen und sich auf Daten konzentrieren, die derzeit übertragen oder verwendet werden. Möglicherweise wundern Sie sich jetzt, weil Ihnen andere Anbieter oder Experten erklärt haben, Sie sollten Ihre DLP- Kontrollen zunächst einmal auf ruhende Daten fokussieren. So bekommt man beispielsweise häufig zu hören: Wenn man nicht weiß, was man hat und wo es sich befindet, kann man es auch nicht schützen. Aber wahr ist das nicht. Genaugenommen wurden DLP-Kontrollen nämlich genau hierfür entworfen. Entweder verstehen die anderen Anbieter und Experten nicht, wie Risiken korrekt zu beurteilen und in den Griff zu bekommen sind, oder sie wiederholen lediglich das, was sie von anderen zu hören bekommen, weil es für sie selbst gut zu funktionieren scheint.

7 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 7 Eintrittshäufigkeit Wertvolle Daten Netzwerk-DLP Derzeit übertragene Daten Endpoint-DLP Derzeit verwendete Daten Fokus auf Amortisierungsdauer Risiko = I x Eintrittshäufigkeit Data Discover Ruhende Daten Auswirkungen Fokus auf Reduzierung der Eintrittshäufigkeit Die DLP-Methodik und Umsetzungsstrategie von Websense (Abbildung 2) Warum sollten Sie die Empfehlung, mit ruhenden Daten zu beginnen, hinterfragen? Denken Sie einmal über folgende Aspekte nach: 1. Kennen Sie irgendeine Organisation, die erfolgreich sämtliche vertraulichen Daten identifiziert und abgesichert hat, welche ungenutzt in ihrem Netzwerk vorhanden waren? 2. Haben Sie irgendeine Vorstellung, wie lange es dauern wird, sämtliche Dateien mit vertraulichen Informationen zu durchsuchen, zu identifizieren und abzusichern? Dies trifft auf jede Organisation zu und führt uns zu der sehr viel wichtigeren Frage: Wie zuversichtlich sind Sie, dass Ihre Organisation in der Lage ist, zu erkennen, ob Daten das Netzwerk verlassen, und angemessen hierauf zu reagieren? ERKENNTNIS: Es gibt nur eine begrenzte Anzahl von Vektoren, über die Datenverlust stattfindet, und genau dort finden Sie auch tatsächliche Risiken und können auf diese reagieren. In Ihrem Netzwerk kann es sich hierbei beispielsweise um das Web, s, FTP oder Netzwerkdrucker handeln. Im Bereich der Endpoint-Kanäle wären hier USB-Geräte und lokale Drucker zu nennen. 3. Wissen Sie, wie stark sich hierdurch Ihr Risiko reduziert? Das Problem mit einer anfänglichen Fokussierung auf ruhende Daten liegt darin, dass der Schwerpunkt auf implizitem Risiko und nicht auf dem tatsächlichen Risiko liegt. Daher lassen sich Ergebnisse hinsichtlich einer Reduzierung des Risikos nicht messen. Implizites Risiko bedeutet, dass andere Bedingungen erfüllt sein müssen, bevor eine negative Konsequenz eintreten kann. Im Zusammenhang mit Datenverlust handelt es sich bei diesen Bedingungen um folgende Punkte: Jemand oder etwas mit einer böswilligen Absicht muss sich in Ihrem Netzwerk befinden. Die potenziellen Täter müssen nach Ihren vertraulichen Daten suchen. Und sie müssen diese zunächst einmal tatsächlich finden. Und nachdem sie all dies erfolgreich geschafft haben, müssen Sie die Daten dann nach außen schmuggeln.

8 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 8 Was ist mit ruhenden Daten und Compliance-Themen? Zur Einhaltung zahlreicher Vorschriften müssen Sie Ihre Datenspeicher auf ungeschützte ruhende Daten durchsuchen. Daher fragen Sie sich möglicherweise, warum eine DLP-Methodik und Umsetzungsstrategie nicht dort ansetzt. Tatsache ist jedoch: Prüfer achten im Rahmen einer Revision mehr darauf, ob Sie Vorschriften derzeit einhalten, als darauf, ob Sie sämtliche Vorgaben in der Vergangenheit beachtet haben. Eine Durchsuchung Ihrer ruhenden Daten ist also für Compliance-Zwecke wichtig, jedoch nicht das Hauptziel Ihrer DLP-Kontrollen und somit auch nicht der Bereich, in dem diese den größten Wert liefern. Planen Sie daher ruhig, DLP zur Datenerkennung und für Compliance-Zwecke zu nutzen, jedoch auf eine Art und Weise, die für Ihre Organisation praktisch und nachhaltig ist. ERKENNTNIS: Die Identifizierung der Eigner und Nutzer vertraulicher Daten kann ohne angemessene Methodik zeitaufwendig und frustrierend sein. Der beste Ansatz: schließen Sie zunächst einmal abgestandene Dateien aus dem Projektumfang aus. Hierbei handelt es sich um Dateien, die zwar vertrauliche Daten enthalten, auf die während eines Zeitraums von mindestens sechs Monaten jedoch kein Zugriff erfolgt ist. Sie brauchen nicht unbedingt erhebliche Zeit dafür aufzuwenden, die entsprechenden Eigner und Nutzer der Daten zu ermitteln, um angemessenen Schutz bieten zu können. Stattdessen können Sie Ihre DLP-Lösung verwenden, um diese Dateien automatisch in eine Quarantänezone zu verschieben, Ihren Rechts- und Compliance-Teams entsprechende Zugangsberechtigungen einräumen und es diesen Teams erlauben, selbst zu bestimmen, was auf Grundlage der Datenaufbewahrungsrichtlinien Ihrer Organisation mit den Dateien geschehen soll.

9 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 9 Die 9 Schritte zum Erfolg Die folgenden 9 Schritte bieten einen Prozess für die Implementierung von DLP-Kontrollen, den Ihr Unternehmen praktisch umsetzen kann, um messbare Ergebnisse zu erzielen. Schritt 1: Erstellung eines Informationsrisikoprofils Ziel: Ein Verständnis für den Umfang Ihrer Datenschutzanforderungen zu erlangen. Übersicht: Erstellen Sie ein anfängliches Informationsrisikoprofil, das folgende Aspekte abdeckt: Eine Aufstellung der potenziellen Konsequenzen, wenn Sie untätig bleiben. Eine Beschreibung der verschiedenen Arten von Daten, die vom Projekt abgedeckt werden sollen. Definitionen der Netzwerk- und Endpoint-Kanäle, über die Informationen verloren gehen oder gestohlen werden können. Eine Liste bestehender Sicherheitskontrollen, die derzeit für Datenschutzzwecke eingesetzt werden (z.b. Verschlüsselung). ERKENNTNIS: Die Identifizierung und Ortung sämtlicher vertraulicher Informationen innerhalb Ihrer Organisation kann eine respekteinflößende Aufgabe sein. Gehen Sie einmal davon aus, dass alle vertraulichen Daten in eine von drei Kategorien fallen: personenbezogene Daten, Finanzdaten und geistiges Eigentum. Verwenden Sie diese Kategorien, um diese riesige Aufgabe aufzugliedern und zu vereinfachen. Schritt 1: Erstellung eines Informationsrisikoprofils Schritt 1 Definieren Sie das Risiko, das Sie reduzieren möchten. Schritt 2 Beginnen Sie mit einer Auflistung Ihrer wertvollen Daten, und gruppieren Sie diese nach Datentypen. Schritt 3 Arrangieren Sie Interviews mit Dateneignern, um die Auswirkungen einer Datenschutzverletzung zu ermitteln. Schritt 4 Erstellen Sie eine Liste von Kanälen, über die Informationen übertragen werden können.

10 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 10 Schritt 2: Erstellung eines Diagramms mit der Ernsthaftigkeit der Auswirkungen und der jeweils angemessenen Reaktion Ziel: Die Reaktionszeiten bei Datenverlustereignissen in Abhängigkeit vom jeweiligen Schweregrad zu ermitteln. Übersicht: Arrangieren Sie Gespräche zwischen Ihrem DLP-Implementierungsteam und den Dateneignern, um die Auswirkungen bei Verlust, Diebstahl oder Gefährdung von Daten zu ermitteln. Verwenden Sie zur Beschreibung der Auswirkungen eine qualitative Analyse, beispielsweise eine Skala von 1 bis 5. Dies hilft dabei, die Reaktionsmaßnahmen bei Vorfällen zu priorisieren, und wird zur Ermittlung der angemessenen Reaktionszeit verwendet. ERKENNTNIS: Die Art der von Ihnen verwendeten Identifizierungsmethode hängt von Ihrer Notwendigkeit ab, spezifische Daten gegenüber generischen Daten desselben Typs zu identifizieren. So verfügt beispielsweise jedes Unternehmen über Mitarbeiterdaten, aber nicht alle Mitarbeiterdaten stellen bei einer möglichen Datenschutzverletzung dasselbe Risiko für das Unternehmen dar. Werden die personenbezogenen Daten einer einzigen Führungskraft im Rahmen einer Datenschutzverletzung öffentlich bloßgestellt, so kann dies weitreichendere (PR-technische und sonstige) Konsequenzen haben als eine ähnliche Offenlegung der Daten mehrerer Mitarbeiter, die jeweils nur auf Stundenbasis angestellt sind. Um die operative Last eines Versands von Warnmeldungen bei jedem Fall einer möglichen Offenlegung von Mitarbeiterdaten in den Griff zu bekommen, können Organisationen im System VIP -Personen anlegen und dann für alle anderen Mitarbeiter vordefinierte Richtlinien verwenden. Schritt 2: Erstellung eines Diagramms mit der Ernsthaftigkeit der Auswirkungen und der jeweils angemessenen Reaktion Schritt 1 Beginnen Sie mit einer Diskussion der Art von Daten, die geschützt werden sollen. Schritt 2 Stellen Sie anwendbare Vorschriften den identifizierten Datentypen gegenüber. Schritt 3 Bestimmen Sie, wie Sie die Daten identifizieren werden. Schritt 4 Bestimmen Sie die Ernsthaftigkeit der Auswirkungen und die jeweils angemessene Reaktion auf einen Vorfall.

11 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 11 Schritt 3: Bestimmung von Reaktionen auf Vorfälle auf der Grundlage von Schweregrad und Kanal Ziel: Zu definieren, was auf der Grundlage des jeweiligen Schweregrads und des betroffenen Kanals als Reaktion auf Datenverlustvorfälle geschieht. Übersicht: Ihre Organisation verfügt über eine beschränkte Anzahl von Kanälen, über die Informationen übertragen werden. Diese Kanäle fungieren als Kontrollpunkte, welche die DLP-Maßnahmen verwenden, um Datenverlust zu ermitteln und darauf zu reagieren. Erstellen Sie auf einem Arbeitsblatt eine Liste aller verfügbaren Kommunikationskanäle in Ihrem Netzwerk sowie am Endpunkt. Bestimmen Sie dann (auf Grundlage der Ernsthaftigkeit des Vorfalls) für den jeweiligen Kanal eine der über die DLP-Kontrollen bereitgestellten Reaktionsoptionen. Sie können zudem etwaige Zusatzanforderungen Ihrer Organisation für die Durchführung der gewünschten Reaktion (z.b. Verschlüsselung oder SSL-Inspizierung) klären. Wechseldatenträger stellen beispielsweise einen der drei Hauptvektoren für Datenverlust dar. Gleichzeitig handelt es sich hierbei jedoch um ein ausgezeichnetes Tool zur Steigerung der Produktivität. Eine Option für die Einschränkung des Risikos eines Datenverlusts über USB-Geräte besteht darin, eine Dateiverschlüsselung anzuwenden, die an USB-Geräte übertragene Dateien automatisch schützt. Schritt 3: Bestimmung von Reaktionen auf Vorfälle auf der Grundlage von Schweregrad und Kanal Schritt 1 Wählen Sie die Daten bzw. den Datentyp aus. Schritt 2 Bestätigen Sie die Kanäle, die überwacht werden sollen. Schritt 3 Bestimmen Sie die Reaktion auf Grundlage des Schweregrads. Schritt 4 Notieren Sie sich Zusatzanforderungen für die gewünschte Reaktion. Network Channels High Medium Low Notes Web Block/Alert Block/Notify Audit Proxy to Block Secure Web Block/Alert Block/Notify Audit SSL Insepection Block/Alert Quarantine Encrypt Encryption FTP Block/Alert Block/Notify Audit Proxy to Block Network Printer Mobile (Active Synce) Block/Alert Block/Notify Block/Audit Block Audit Audit Install DLP Printer Agent Install DLP for MobileProxy Custom Block Block/Notify Audit TBD

12 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 12 Schritt 4: Erstellung eines Workflow-Diagramms für Vorfälle Ziel: Sicherzustellen, dass Verfahren für die Identifizierung von Vorfällen und die jeweilige Reaktion tatsächlich befolgt werden. Übersicht: Das nachfolgend dargestellte Diagramm zeigt den Prozess, nach dem Vorfälle auf Grundlage des jeweiligen Schweregrads verwaltet werden. Es stellt dar, was genau geschieht, nachdem ein Vorfall erkannt wurde. Für Vorfälle mit geringfügigen Auswirkungen sollte wann immer möglich eine Automatisierung angewandt werden. Normalweise umfasst dies eine Benachrichtigung von Benutzern und Managern über riskantes Verhalten. Vorfälle mit schwerwiegenderen Auswirkungen erfordern das Eingreifen eines entsprechend spezialisierten Analysten, der die Art der Bedrohung (versehentlich, absichtlich oder böswillig) untersucht und ermittelt. Der Analyst leitet den Vorfall samt Analyse an den Programmmanager (d.h. normalerweise an den Leiter Sicherheit bzw. Compliance) weiter, und dieser bestimmt dann, welche Maßnahmen ergriffen und welche Teams eingebunden werden sollen. Auf Sicherheitsvorkommnisse spezialisierter Analyst Mitarbeiter Vorfall WEB SECURITY DATA SECURITY SECURITY Compliance Manager Abteilungsleiter Personalwesen Rechtsabteilung Interne Revision Niedrig Mittel - Hoch Prüfen / Benachrichtigen Stoppen / Untersuchen Notfallteam Arbeitsabläufe beruhen auf Schweregrad und Priorität des Vorfalls

13 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 13 Schritt 5: Zuordnung von Rollen und Verantwortungsbereichen Ziel: Die Stabilität, Skalierbarkeit und operative Effizienz des DLP-Programms zu erhöhen. Übersicht: Normalerweise müssen vier verschiedene Rollen zugeordnet werden, um die Integrität der DLP-Kontrollen zu wahren und die operative Effizienz eines entsprechenden Programms zu steigern. Hierbei handelt es sich um: Technischer Administrator Auf Sicherheitsvorfälle spezialisierter Analyst / Manager Forensischer Ermittler Prüfer Jede Rolle wird gemäß ihren Verantwortlichkeiten definiert und dem jeweils geeigneten Stakeholder zugewiesen. In dieser Phase agieren für gewöhnlich die Mitglieder des DLP-Implementierungsteams als Vorfallsmanager. Wenn die DLP-Kontrollen jedoch ein ausgereifteres Niveau erreichen und einen hohen Grad an Zuversicht vermitteln, werden diese Rollen an die jeweiligen Dateneigner übertragen. Administratorrechte Ruhende Daten Vollständige Zugriffsrechte, einschließlich Konfiguration, Administration, Einrichtung und Reporting über Vorfallsmanagement. Dateiserver Datenbanken SharePoint Laptops Administrator Vorfallsmanagerrechte Derzeit verwendete Daten Definierter Zugang zu Vorfallsmanagement und Reporting sowie Trendanalysen. USB CD/DVD Lokale Drucker Anwendung Drucken WEB SECURITY DATA SECURITY SECURITY Vorfallsmanager Forensische Rechte Derzeit übertragene Daten Umfassender Zugang zu Vorfallsmanagement und Reporting sowie Trendanalysen. Web Netzwerkdrucker FTP Individuelle Kanäle Vorfallsmanager Prüferrechte Ausschließliche Leserechte für angewandte Richtlinien und spezifische Vorfallstypen (z.b. PCI-Vorfälle), ohne Zugang für eine Anzeige forensischer Details. Forensik Zuordnung von Rollen und Verantwortungsbereichen

14 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 14 Schritt 6: Schaffung des technischen Rahmengerüsts Ziel: Netzwerk-DLP zu implementieren, um Risiken zu messen und mit der Risikominderung zu beginnen. Übersicht: Schritt 6 umfasst zwei Phasen. In Phase 1 ermitteln Sie die Ausgangslage, um Ihrer Organisation dabei zu helfen, normales Benutzerverhalten zu erkennen und Datenschutzverletzungen mit erheblichen Auswirkungen zu verhindern. In dieser Phase übernimmt die DLP-Kontrolle vornehmlich eine Überwachungsrolle und blockiert nur Vorfälle mit erheblicher Tragweite, beispielsweise wenn Daten an bekanntermaßen kriminelle Zieladressen hochgeladen werden oder wenn eine extrem hohe Menge ungeschützter Datensätze im Rahmen einer einzelnen Transaktion gefährdet ist. Nach der anfänglichen Überwachungsphase, während derer Sie eine Netzwerk-DLP-Kontrolle implementieren, nehmen Sie eine Analyse vor und präsentieren die wesentlichen Erkenntnisse der Geschäftsleitung. Diese Präsentation sollte Empfehlungen für Risikominderungsaktivitäten umfassen, mit denen sich die Eintrittshäufigkeit von Vorfällen, an denen gefährdete Daten beteiligt sind, reduzieren lässt. Ermitteln Sie anschließend die Ergebnisse, und melden Sie diese an die Geschäftsleitung. Schritt 9 befasst sich näher mit der Investitionsrendite und der Verfolgung der Risikominderung. Schritt 6: Schaffung des technischen Rahmengerüsts Schritt 1 Installieren und konfigurieren Schritt 2 Netzwerk überwachen Phase 1 MO DI MI DO FR Schritt 3 Ergebnisse analysieren Woche 1 - Installieren / Optimieren / Schulen Woche 2 - Überwachen Schritt 4 Erste Präsentation an Geschäftsleitung Woche 3 - Überwachen Schritt 5 Maßnahmen zur Minderung des Risikos Woche 4 - Erste Präsentation an Geschäftsleitung Woche 5 - Risikominderung Schritt 6 Ergebnisse analysieren Woche 6 - Zweite Präsentation an Geschäftsleitung Schritt 7 Zweite Präsentation an Geschäftsleitung

15 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 15 Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Ziel: Die Umsetzung von DLP-Kontrollen auf Endpoints und Speicher zu erweitern. Übersicht: Nun sind Sie bereit, um auf derzeit verwendete und ruhende Daten einzugehen. Während dieses Schritts implementieren Sie DLP an Endpunkten, überwachen und analysieren Ihre Daten, liefern der Geschäftsleitung aktuelle Daten und führen ganz ähnlich wie in Schritt 6 risikomindernde Aktivitäten durch. Der wesentliche Unterschied besteht darin, dass Sie nun auf Grundlage der unterschiedlichen Kanäle und der Optionen, die für derzeit an den jeweiligen Endpunkten verwendete Daten verfügbar sind, auf Vorfälle reagieren. (Den Schweregrad eines Vorfalls und die jeweils angemessene Reaktion auf Basis des Kanals haben Sie bereits in Schritt 3 ermittelt.) Für ruhende Daten identifiziert und priorisiert der Prozess mögliche Ziele, die durchsucht werden sollen. Abgestandene Daten werden in Quarantäne verschoben, wo Ihre Rechts- und Compliance-Teams das weitere Vorgehen auf Grundlage der Datenaufbewahrungsrichtlinien Ihrer Organisation bestimmen können. In Bezug auf Compliance geht es um Kooperation also kooperieren Sie auch. Allerdings mit einer Geschwindigkeit, die für Ihre Organisation angemessen ist. Denken Sie daran: niemand erhält einen Preis dafür, der Erste zu sein. ERKENNTNIS: Falls Sie eine Discovery-Task früher als geplant durchführen müssen, sollten Sie im Hinterkopf behalten, dass Sie die Erkennungsaufgaben vorübergehend (oder dauerhaft) beschleunigen können, indem Sie lokale Discovery Agents einsetzen oder mehrere Netzwerk-Discovery-Geräte einrichten. Ziehen Sie den Technologieanbieter Ihres Unternehmens zurate, um ein Verständnis dafür zu erlangen, welche Optionen verfügbar sind und wie lange es dauern wird, die Discovery-Task abzuschließen. Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Schritt 1 Implementieren Sie Endpoints und überwachen Sie diese Schritt 2 Leiten Sie Discovery-Suchläufe ein Phase II MO DI MI DO FR Schritt 3 Analysieren Sie die Ergebnisse Woche 7- Endpoints implementieren Woche 8 - EP-Überwachung / ruhende Daten Schritt 4 Dritte Präsentation an Geschäftsleitung Woche 9 - EP-Überwachung / ruhende Daten Schritt 5 Maßnahmen zur Minderung des Risikos Woche 10 - Dritte Präsentation an Geschäftsleitung Woche 11 - Risikominimierung Schritt 6 Analysieren Sie die Ergebnisse Woche 12 - Vierte Präsentation an Geschäftsleitung Schritt 7 Vierte Präsentation an Geschäftsleitung

16 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 16 Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Ziel: Das Vorfallsmanagement an die wesentlichen Stakeholder der Hauptgeschäftsbereiche zu übertragen. Übersicht: Wenn Sie die Dateneigner und die anderen wesentlichen Stakeholder im Rahmen der DLP-Implementierung noch nicht direkt eingebunden haben, ist nun der Zeitpunkt hierfür gekommen. Insbesondere die Rolle des Vorfallsmanagers eignet sich am besten für Dateneigner, da diese im Fall eines Datenverlusts haftbar sind. Indem ihnen die Verantwortung für ihr Vorfallsmanagement übertragen wird, wird der Mittelsmann ausgeschaltet, was die operative Effizienz steigert. Darüber hinaus werden sie hierdurch jeweils in die Lage versetzt, ihre Risikotoleranz akkurat einzuschätzen und genau zu verstehen, wie ihre Daten von anderen genutzt werden. Während dieses Schritts sollte das DLP-Implementierungsteam ein Kick-Off-Meeting veranstalten, um die DLP-Kontrollen den anderen Beteiligten vorzustellen. Hierauf sollte eine entsprechende Schulung folgen, im Rahmen derer die neuen Teammitglieder mit der Anwendung für Vorfallsmanagement vertraut gemacht werden. Bevor die Verantwortung für das Vorfallsmanagement vollständig übergeben wird, sollte ein Zeitraum festgelegt werden, in dem Sie die neuen Teammitglieder bei der Reaktion auf Vorfälle unterstützen, so dass diese korrekt eingearbeitet werden. Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Schritt 1 Ausschuss einberufen und einbinden Schritt 2 Über Programm informieren und Rollen zuordnen Phase II MO DI MI DO FR Schritt 3 Schulung Woche 13 - Auswahl und Benachrichtigung Woche 14 - Information über Programm und Rollenzuweisung Schritt 4 Bei Reaktion auf Vorfälle unterstützen Woche 15 - Schulung mit Unterstützung bei Reaktionen Schritt 5 Fünfte Präsentation an Geschäftsleitung Woche 16 - Fünfte Präsentation an Geschäftsleitung Woche 17 - Reaktion auf Vorfälle durch Ausschuss Schritt 6 Reaktion auf Vorfälle durch Ausschuss Woche 18 - Sechste Präsentation an Geschäftsleitung Schritt 7 Sechste Präsentation an Geschäftsleitung

17 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 17 Wahrscheinlichkeit eines Datenverlusts 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% Web FTP IM Markierungslegende Ziele 30 Tage 60 Tage 90 Tage Hoch Moderat Niedrig Akzeptabel Ausgangswert Netzwerkdrucker Reduzierung um 25 % oder mehr Reduzierung um 50 % oder mehr DLP Investitionsrendite Risikoreduzierung nach 90 Tagen 70% 49% 90% 80% 67% Schritt 9: Nachverfolgung der Ergebnisse einer Reduzierung von Risiken Ziel: Die Investitionsrendite durch eine messbare Reduzierung des Risikos aufzuzeigen. Übersicht: Es gibt zwei wesentliche Punkte, die zum bereits oben in Schritt 6 erwähnten Prozess einer Überwachung der Risikoreduzierung hinzugefügt werden müssen. Hierbei handelt es sich um folgende Aspekte: 1. Mit einander verbundene Vorfälle sollten zusammengefasst werden. Zu den häufigsten Gruppen zählen Schweregrad, Kanal, Datentyp und Vorschrift. Für größere Organisationen helfen zusätzliche Untergruppen, das Risiko nach geografischen Standorten oder Tochtergesellschaften weiter zu klären. 2. Zwischen Risikoreduzierungsphasen sollte Konsistenz gewahrt werden. Um die Integrität Ihrer Ergebnisse zu wahren, müssen die Zeiträume für Überwachung und Risikoreduzierung jeweils gleich lang sein. Für den Anfang empfehlen wir zwei Wochen, um die Amortisierungsdauer zu verbessern und die Analyse zu vereinfachen. Sie sind jedoch selbst in der besten Position um zu ermitteln, welcher Zeitraum für Ihre Organisation angemessen ist. Oben sehen Sie ein Beispiel dafür, wie eine Gruppierung vorgenommen und die Risikoreduzierung überwacht werden kann. Beachten Sie, dass die Zeiträume konstant sind, der Schwerpunkt auf Vorfällen mit hohem Risiko liegt und diese Vorfälle nach dem jeweiligen Kanal gruppiert sind. ERKENNTNIS: Denken Sie daran: Ihr Auftrag besteht darin, die Wahrscheinlichkeit einer Datenschutzverletzung mit starken Auswirkungen zu reduzieren. Dies wird durch eine Reduzierung der Eintrittshäufigkeit erreicht. Wenn Sie die Investitionsrendite kommunizieren und das oben aufgeführte Diagramm als Referenz verwenden, zeigen Sie, dass Sie während der letzten 90 Tage DLP-Kontrollen eingesetzt haben, um die Wahrscheinlichkeit einer Datenschutzverletzung über den Webkanal um mehr als 70 Prozent zu reduzieren. Wenn Sie Ihrer Geschäftsleitung schließlich aktuelle Informationen zum DLP-Prozess und den erzielten Ergebnissen liefern, denken Sie daran, dass weniger oft mehr ist. Konzentrieren Sie sich auf das Gesamtbild, wenn Sie die Vektoren mit dem höchsten Risiko für Ihre Organisation erläutern, und skizzieren Sie Ihre empfohlenen Maßnahmen zur Risikominderung sowie die jeweils damit verbundenen Kosten, Nutzen und Anstrengungen.

18 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 18 Fazit Eine erfolgreiche DLP-Implementierung wird nicht durch neuen technischen Schnickschnack erreicht, noch lässt sie sich einfach im Rechenzentrum abarbeiten. Der Erfolg hängt vielmehr von Ihrer Fähigkeit ab, die Methodik und Umsetzungsstrategie eines DLP-Anbieters zu verstehen. Ihre Organisation profitiert davon, zu unterscheiden, wie verschiedene Anbieter an das Thema DLP herangehen. Hierdurch können Sie die vielversprechendsten Anbietermethoden für Ihre Umgebung ermitteln und bestimmen, welche DLP-Technologien Sie beurteilen sollten. Und vergessen Sie nicht: die Methodik eines Anbieters auf die Technologie eines anderen anzuwenden, hat negative langfristige Konsequenzen die Risikoformel für Datenverlust anzuwenden. Nachdem Ihr Sicherheitsteam die Risikoformel für Datenverlust verstanden und angewandt hat, kann es mit Dateneignern zusammenarbeiten, um Ihre wertvollsten Daten zu identifizieren und zu priorisieren. Darüber hinaus sollte jedwede Aktivität zur Risikominderung einzig und allein auf das Ziel ausgerichtet sein, die Eintrittshäufigkeit von Datenverlustereignissen zu reduzieren. Die Eintrittshäufigkeit stellt die korrekte Kennzahl für die Messung der Risikominderung und den Nachweis der Investitionsrendite auf DLP-Kontrollen dar die Regel für eine Ressourcenzuteilung anzuwenden. Wenn Sie verstehen, welche Datenverlustvektoren das größte Risiko für eine Datenschutzverletzung mit erheblichen Auswirkungen darstellen, können Sie die Regel anwenden, um Ressourcen zuzuweisen und effektive Datenschutzstrategien zu entwickeln die 9 Schritte einer erfolgreichen Umsetzung zu befolgen. Unser 9-stufiger Prozess bietet eine bewährte Formel für die Implementierung von DLP-Kontrollen, die Ihr Unternehmen praktisch umsetzen kann, um messbare Ergebnisse zu erzielen.

19 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 19 Verfasser Andrew Forgie, Director of Data Security bei Websense Inc., ist ein Certified Information Systems Security Professional (CISSP) mit mehr als zwölf Jahren Erfahrung im Bereich Sicherheit und Risikomanagement. Er war bereits Redner bei bedeutenden Konferenzen in ganz Nordamerika, hat aktiv an zahlreichen Forumsdiskussionen zum Thema Datensicherheit teilgenommen und in zahllosen Vorstandsetagen Präsentationen über Themen wie Sicherheit, Risikomanagement und Best Practices für DLP-Kontrollen gehalten. Andrew ist der Ansicht, dass DLP die wichtigste Sicherheitskontrolle darstellt, die eine Organisation einsetzen kann, um das Risiko, dem ihre wertvollsten Informationen ausgesetzt sind, zu kontrollieren. Mit seiner Erfahrung, seiner bewährten Expertise und seiner Fähigkeit, die Lücke zwischen technischen und nichttechnischen Mitgliedern eines Publikums zu schließen, stellt er eine ideale Ressource für Organisationen dar, die ihre Datenschutzstrategien entwickeln oder verbessern wollen. Über Websense Mobile, soziale und cloud-basierte Technologien steigern Ihre Produktivität. Gleichzeitig öffnen sie jedoch auch Datenraub und erweiterten Angriffen, welche Antivirusprogramme, URL-Filterung und Firewalls problemlos umgehen können, Tür und Tor. Mit Websense TRITON -Lösungen bleiben Sie einen Schritt voraus: die (gemeinsam oder separat verfügbaren) Lösungen für Web-, -, Daten- und mobile Sicherheit bauen auf einer gemeinsamen Architektur auf. Dank den Echtzeit- Verteidigungsmaßnahmen der Websense Advanced Classification Engine (ACE), den flexiblen Implementierungsoptionen und einer integrierten Verwaltungskonsole übernehmen TRITON- Lösungen in den heutzutage vorherrschenden dynamischen Umgebungen eine zentrale Rolle Websense, Inc. alle Rechte vorbehalten. Websense und das Websense Logo sind registrierte Handelsmarken Websense, Inc. in den USA und anderen internationalen Märkten. Alle anderen Handelsmarken sind Eigentum der entsprechenden Inhaber DE

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI.

Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. Müssen Sie Ihre Informationen schützen? Werden Sie aktiv mit ISO/IEC 27001 von BSI. ISO/IEC 27001 von BSI Ihre erste Wahl für Informationssicherheit BSI ist die Gesellschaft für Unternehmensstandards,

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Risikomanagement: Aufgabensammlung I

Risikomanagement: Aufgabensammlung I Thema Dokumentart Risikomanagement: Aufgabensammlung I Lösungen Theorie im Buch "Integrale Betriebswirtschaftslehre" Teil: E2 Risikomanagement Risikomanagement: Aufgabensammlung I Aufgabe 1 1.1 Definieren

Mehr

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung

Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung Urs Fischer, dipl. WP, CRISC, CISA, CIA Fischer IT GRC Beratung & Schulung 5. November 2012 2012 ISACA & fischer IT GRC Beratung & Schulung. All rights reserved 2 Agenda Einführung Konzepte und Prinzipien

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen.

Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. TRITON AP-DATA Datenverlust und Datendiebstahl stoppen, Einhaltung von Compliance- Vorschriften nachweisen und Marke, Reputation sowie geistiges Eigentum schützen. Von einer Schädigung des Rufs bis hin

Mehr

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud

Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Cloud Auswirkungen der Cloud auf Ihre Organisation So managen Sie erfolgreich den Weg in die Cloud Die Auswirkungen und Aspekte von Cloud-Lösungen verstehen Cloud-Lösungen bieten Unternehmen die Möglichkeit,

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch

Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch Good Pipetting Practice GPP Verbesserung der Datenkonsistenz Risikobasiert Life Cycle orientiert Anwendungsspezifisch Risiken minimieren, Wiederholbarkeit maximieren Erhöhen Sie die Qualität Ihrer Messdaten

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu

StorageCraft ImageManager ist eine voll ausgereifte Ergänzung zu Produktszenarien Was kann das Produkt für Sie tun? ist eine voll ausgereifte Ergänzung zu StorageCraft ShadowProtect, mit deren Hilfe Sie von einer einfachen Backup- und Wiederherstellungslösung zu einer

Mehr

Berechtigungsgruppen und Zeitzonen

Berechtigungsgruppen und Zeitzonen Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung

Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Dell Client Management Pack-Version 6.0 für Microsoft System Center Operations Manager Installationsanleitung Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

MIS Service Portfolio

MIS Service Portfolio MIS Service Portfolio Service Level Management o Service Management o Customer Satisfaction Management o Contract Management & Accounting o Risk Management Event Management o Monitoring und Alerting Services

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Coaching als Führungsaufgabe

Coaching als Führungsaufgabe 1. Coaching ist ein besonderer Teil der Führungsrolle. Der Begriff Coaching stammt aus dem Sport. Die Rolle ähnelt dem eines Trainers. Es geht hier darum einzelne Sportler oder eine Mannschaft zu dauerhaften

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit

Oracle White Paper März 2009. Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Oracle White Paper März 2009 Realitätsnahere Prognosen: Getrennte Beurteilung von Chancen und Risiken sowie Unsicherheit Executive Summary In diesem White Paper werden anhand eines Beispiels die Vorteile

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek

EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE. von Maja Pavlek EIN INTEGRIERTER ANSATZ FÜR GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE von Maja Pavlek 1 GOVERNANCE, RISIKOMANAGEMENT UND COMPLIANCE EIN INTEGRIERTER ANSATZ Die TIBERIUM AG ist ein Beratungsunternehmen,

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Lösungszusammenfassung

Lösungszusammenfassung Lösungszusammenfassung SAP Rapid Deployment Lösung für SAP Business Communications Management Inhalt 1 LÖSUNGSZUSAMMENFASSUNG 2 2 FUNKTIONSUMFANG DER LÖSUNG 3 Inbound-Telefonie für Contact-Center 3 Interactive

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

ProCall 5 Enterprise

ProCall 5 Enterprise ProCall 5 Enterprise Installationsanleitung Upgradeverfahren von ProCall 4+ Enterprise auf ProCall 5 Enterprise ProCall 5 Enterprise Upgrade Seite 1 von 10 Rechtliche Hinweise / Impressum Die Angaben in

Mehr

Privacy trends 2011. Alfred Heiter. 10. Juni 2011

Privacy trends 2011. Alfred Heiter. 10. Juni 2011 Privacy trends 2011 Alfred Heiter 10. Juni 2011 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft Senior Manager bei Ernst & Young im Bereich Technology

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Einleitung. Was ist das Wesen von Scrum? Die Ursprünge dieses Buches

Einleitung. Was ist das Wesen von Scrum? Die Ursprünge dieses Buches Dieses Buch beschreibt das Wesen von Scrum die Dinge, die Sie wissen müssen, wenn Sie Scrum erfolgreich einsetzen wollen, um innovative Produkte und Dienstleistungen bereitzustellen. Was ist das Wesen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten 1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Verbessern Sie Ihre Webinare

Verbessern Sie Ihre Webinare Verbessern Sie Ihre Webinare Auswertung von Informationen über Ihre Teilnehmer auf edudip zur Verbesserung Ihrer Webinare Dies ist die downloadbare CSV Datei, nur für edudip. Pro Mitglieder verfügbar Heutzutage

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting

RACKBOOST Hosted Exchange. Mobil, sicher und einfach. hosting support consulting RACKBOOST Hosted Exchange Mobil, sicher und einfach hosting support consulting RACKBOOST Hosted Exchange RACKBOOST, MARKTFÜHREND SEIT 1999 RACKBOOST ist seit 1999 einer der marktführenden belgischen Lieferanten

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results.

F&H. Krisenkommunikation. Werkzeuge der Krisenkommunikation COMMUNICATION ARCHITECTS. www.f-und-h.de. Many Minds. Singular Results. Many Minds. Singular Results. COMMUNICATION Krisenkommunikation Werkzeuge der Krisenkommunikation www.f-und-h.de Reflex ein Tool für die Krisenkommunikation von Porter Novelli Einzigartiger Krisenmanagement-Service

Mehr

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur)

DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) DELL On-Demand Desktop Streaming-Referenzarchitektur (ODDS) (Bedarfsbasierte Desktop- Streaming-Referenzarchitektur) Ein technisches White Paper von Dell ( Dell ). Mohammed Khan Kailas Jawadekar DIESES

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

Intelligentes Risikomanagement bei Geschäftsreisen: Verantwortung für reisende Mitarbeiter übernehmen

Intelligentes Risikomanagement bei Geschäftsreisen: Verantwortung für reisende Mitarbeiter übernehmen ON-TRAVEL.de Thema des Monats Nr. 31, März 2015 Intelligentes Risikomanagement bei Geschäftsreisen: Verantwortung für reisende Mitarbeiter übernehmen Internationale Reisen und Auslandsaufenthalte der Mitarbeiter

Mehr

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland

Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Globale Studie zu Mobilitätsrisiken Umfrageergebnisse für: Deutschland Im Auftrag von Websense, Inc. Vom Ponemon Institute LLC unabhängig durchgeführt Datum der Veröffentlichung: Februar 2012 Forschungsbericht

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015

INDUSTRIE 4.0. Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 INDUSTRIE 4.0 Sind Sie gewappnet für die nächste industrielle Revolution? Vortragsprotokoll Handelskammer Bremen 25. Februar 2015 LECLERE SOLUTIONS 2015 Protokoll vom 25.2.2015 1 Ablauf der Veranstaltung!

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Leitfaden zur HASP-Fehlerbehebung

Leitfaden zur HASP-Fehlerbehebung Leitfaden zur HASP-Fehlerbehebung Hauptgeschäftssitz: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright und Marken: 2005-2013, Trimble Navigation Limited.

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements

Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Vom Prüfer zum Risikomanager: Interne Revision als Teil des Risikomanagements Inhalt 1: Revision als Manager von Risiken geht das? 2 : Was macht die Revision zu einem Risikomanager im Unternehmen 3 : Herausforderungen

Mehr

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells

Verpflichtung zu Excellence (C2E) 2 Stern. Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells Verpflichtung zu Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf Basis des Kriterienmodells EFQM Verpflichtung zur Excellence (C2E) 2 Stern Fragebogen zur Selbstbewertung auf der Basis des

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes

IT-Prüfung nach dem COBIT- Ansatz. Erfahrungen des oö. Landesrechnungshofes IT-Prüfung nach dem COBIT- Ansatz Erfahrungen des oö. Landesrechnungshofes Oö. Landesrechnungshof Landesrechnungshof ist zuständig für die Prüfung von IT-Organisationen des Landes und von Beteiligungsunternehmen

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Installations- und Anwenderleitfaden crossterm Bookbinder

Installations- und Anwenderleitfaden crossterm Bookbinder Installations- und Anwenderleitfaden crossterm Bookbinder crossterm Bookbinder ermöglicht den Export Ihrer Terminologie in Form von PDF-Dateien. Die PDF-Dateien können Sie anschließend wahlweise elektronisch

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -

Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr